Giustissima osservazione, che io non ho precisato. Però in quel caso credo che come si diceva prima, cosa devi fare si scritto e concordato. Quindi diciamo chi è sotto test "utente + sistema" farà in modo di gestire questo aspetto o si concorderà come farlo, che ne so puntare solo un nodo, avere un'area clone di staging etc. etc.
dico male ? Il giorno lun 29 apr 2019 alle ore 09:29 Fabrizio Ermini < [email protected]> ha scritto: > Attenzione ad una cosa pero': usare "delicatezza" in un pen test potrebbe > renderlo inutile. Lo scopo di un pen test è rivelare debolezze di un > sistema che possano essere attaccate da un attore malevolo; e se questo > potrebbe scegliere, per opportunità, di andare "stealth", c'è anche > probabilità che invece possa proprio sfruttare un approccio aggressivo > ovvero "floodare" il sistema per vedere se va in difficoltà e se si aprono > in questo modo spiragli che nel funzionamento normale non ci sono (non ho > sottomano dati oggettivi sulla frequenza dei due tipi di approccio - e se > qualcuno ne ha, mi interesserebbe conoscerli - ma che ci siano entrambe le > possibilità direi che è evidente). Quindi l'esigenza di "contenere i danni" > sul sistema sotto oggetto, che certo posso capire sia importante per un > sacco di motivazioni pratiche, va tenuto presente che va in > contrapposizione con la finalità di verificare quanto è resiliente. > > Bye, > > > Il giorno mer 24 apr 2019 alle ore 20:56 roberto diana < > [email protected]> ha scritto: > >> Ciao intanto grazie, >> mi fa piacere sapere che la direzione che sto prendendo non è totalmente >> sballata e condivido il fatto che non posso generalizzare. >> >> Sarei interessato a far crescere le mie conoscenze riguardo al pentest su >> sistemi live come approcciarsi con "delicatezza" non per forza in stealth >> mode questo secondo aspetto per ora ( pur reputandolo utile e importante) >> non è nel mio radar. >> >> Perché quello che ho capito dalle challenge online fighissime è utili e >> che non ti permettono (anche se ti insegnano cmq tanto altro ) di >> maturare quella sensibilità che poi ti servirà in quei casi che stavo >> descrivendo cioè operare a sistema live, ed ho trovato poco anche in rete >> purtroppo... >> >> Il mer 24 apr 2019, 16:25 Audi <[email protected]> ha scritto: >> >>> Ciao, >>> >>> In realtà non è che stai sbagliando approccio, semplicemente non puoi >>> generalizzare un unico modo. Spesso i tool servono o per velocizzare la >>> ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se >>> vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad >>> esempio stai provando una SQLi su un insertion point che ti sembra >>> vulnerabile... A mano ovviamente puoi effettuare un numero limitato di >>> tentativi a meno di non diventare scemo. A questo punto allora passi >>> all'approccio tool come sqlmap etc che effettuano un numero elevato di >>> query e che sono parecchio configurabili in base alle esigenze di attacco. >>> >>> Spero di aver almeno in parte chiarito il tuo dubbio :-) >>> >>> >>> Andrea Audisio >>> >>> Il mer 24 apr 2019, 11:13 roberto diana <[email protected]> ha >>> scritto: >>> >>>> Ciao, >>>> >>>> prima una piccola premessa. Io non sono un esperto o professionista del >>>> settore, ma un appassionato più che altro. >>>> >>>> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare >>>> voglio conoscere gli attacchi per protegggermi. >>>> >>>> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e >>>> provando in casa. Sono anche un precisino quindi parlando di attakki e >>>> prenetation test, non ho un'approccio del tipo premo il bottone e spero che >>>> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche >>>> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace. >>>> >>>> Attualmente sto studiando zap e sto provando a vedere un pò come gira >>>> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non >>>> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-). >>>> >>>> Detto questo ecco la mia domanda. Perchè la maggior parte dei tool >>>> applicano massivamente tutti gli attacchi senza nessun controllo ? . >>>> >>>> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target >>>> un profilo che comprende una serie di attakki mirati su vettori mirati ma >>>> quel che vedo e che la maggior parte dei tool non forniscono questi >>>> meccanismi quindi sto pensando di implementarmi tutto in casa ma prima di >>>> farlo vorrei capire se vale la pena. >>>> >>>> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per >>>> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non >>>> c'è traccia di un uso a granularità così fine vorrei capire il perchè >>>> >>>> grazie in anticipo :-) >>>> >>>
